JP2020102210A - コンピュータ可読プログラムの情報漏れの判別 - Google Patents

コンピュータ可読プログラムの情報漏れの判別 Download PDF

Info

Publication number
JP2020102210A
JP2020102210A JP2019224604A JP2019224604A JP2020102210A JP 2020102210 A JP2020102210 A JP 2020102210A JP 2019224604 A JP2019224604 A JP 2019224604A JP 2019224604 A JP2019224604 A JP 2019224604A JP 2020102210 A JP2020102210 A JP 2020102210A
Authority
JP
Japan
Prior art keywords
component
information
leak
computer
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019224604A
Other languages
English (en)
Other versions
JP7331679B2 (ja
Inventor
マンダル・アブラディップ
Avradip Mandal
ロイ・アーナブ
Arnab Roy
モンゴメリー・ハート
Hart MONTGOMERY
シー ミッチェル・ジョン
C Mitchell John
シー ミッチェル・ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JP2020102210A publication Critical patent/JP2020102210A/ja
Application granted granted Critical
Publication of JP7331679B2 publication Critical patent/JP7331679B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/75Structural analysis for program understanding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】コンピュータ可読プログラムの情報漏れを判別する方法を提供する。【解決手段】コンピュータ可読プログラムの第一のコンポーネントを取得する。第一のコンポーネントは未知の第一の情報漏れがある可能性がある。第一のコンポーネントは、第二のコンポーネントおよび第三のコンポーネントを含む310。第二のコンポーネントの第二の情報漏れを取得する320。第三のコンポーネントの第三の情報漏れを取得する330。第一のコンポーネントに対する第二のコンポーネントと第三のコンポーネントとの間の関係を判別する340。前記第二の情報漏れ、前記第三の情報漏れおよび前記関係に基づいて前記第一の情報漏れを決定する350。【選択図】図3

Description

本開示において議論される実施形態は、コンピュータ可読プログラムの情報漏れを判別することに関する。
機微な情報を保護することは、多くの人々や組織にとって懸案である。いくつかのコンピュータ可読プログラムは機微な情報に対して作用し、該機微な情報を露出させることがある。
本開示に記載される主題は、何らかの欠点を解決する、または上記のような環境においてのみ動作する実施形態に限定されない。むしろ、この背景は、本開示に記載されるいくつかの実施形態が実施されうる一つの例示的な技術分野を示すためにのみ提供される。
本開示のある実施形態は、コンピュータ可読プログラムの第一のコンポーネントを取得することを含む方法を含むことができる。第一のコンポーネントは、未知でありうる第一の情報漏れがある可能性がある。第一のコンポーネントは、第二のコンポーネントおよび第三のコンポーネントから構成されていてもよい。本方法はまた、第二のコンポーネントの第二の情報漏れを取得することをも含みうる。本方法はまた、第三のコンポーネントの第三の情報漏れを取得することをも含みうる。本方法はまた、第一のコンポーネントに対する第二のコンポーネントと第三のコンポーネントとの間の関係を決定することを含んでいてもよい。本方法はまた、前記第二の情報漏れ、前記第三の情報漏れおよび前記関係に基づいて前記第一の情報漏れを判別することを含むことができる。
実施形態の目的および/または利点のうちの一つまたは複数は、少なくとも特許請求の範囲において特に指摘される要素、特徴、および組み合わせによって実現または達成される。
前述の一般的な説明および以下の詳細な説明はいずれも、例および説明として与えられており、特許請求される本開示を制約するものではないことが理解されるべきである。
例示的な実施形態が、添付の図面の使用を通じて、さらに具体的かつ詳細に記述され、説明される。
コンピュータ可読プログラムの情報漏れを判別するための例示的システムのブロック図である。
並列合成を含む例示的なコンポーネントのブロック図である。
逐次合成を含む例示的なコンポーネントのブロック図である。
条件付き分岐を含む例示的なコンポーネントのブロック図である。
原始的再帰を含む例示的なコンポーネントのブロック図である。
コンピュータ可読プログラムの情報漏れを判別するための例示的なプロセスのフローチャートである。
例示的なコンピューティング・システムのブロック図である。
これらはみな、本開示に記載される少なくとも一つの実施形態に基づく。
本開示は、コンピュータ可読プログラムの情報漏れを決定することに関する。本開示において、「情報漏れ(information leakage)」という用語は、コンピュータ可読プログラムがどのように動作するかを観察することによって決定されうる情報、たとえば、メモリ・アクセス・パターンを観察することによって決定されうる情報をいう。本開示において、用語「露出させる」または「露出させられる」は、同様に、コンピュータ可読プログラムがどのように動作するかを観察することによって、漏らされうる情報の状態を記述する。
本開示は、コンピュータ可読プログラムの特定のコンポーネントの漏れおよびそれらの関係を判別することによって、コンピュータ可読プログラム全体の情報漏れを判別することに関する。本開示において、コンピュータ可読プログラム全体の諸コンポーネントの情報漏れからコンピュータ可読プログラム全体の情報漏れを判別することは、「情報漏れの合成(composing information leakage)」と称されることがある。たとえば、コンピュータ可読プログラム全体の情報漏れは、コンピュータ可読プログラムのコードの二つ以上の個別のコンポーネントの情報漏れを取得し、コンピュータ可読プログラム全体に対するコードの前記二つ以上のコンポーネントの間の関係を決定し、前記二つ以上のコンポーネントの情報漏れに個々に基づいてコンピュータ可読プログラム全体の漏れを決定し、前記二つ以上のコンポーネントとコンピュータ可読プログラム全体との間の関係を決定することによって決定されてもよい。前記二つ以上のコンポーネントの間の関係は、並列合成、逐次合成、条件付き分岐、および/または原始的再帰を含んでいてもよい。
本開示のかかる実施形態は、特定の仕方でソフトウェア開発の技術分野を改善する。たとえば、本開示の実施形態は、コンピュータ可読プログラムの情報漏れを分析、管理、および/または低減するのに有用でありうる。
たとえば、本開示の実施形態は、コンピュータ可読プログラムのコンポーネントの情報漏れを判別するために使用されうる。該判別に応答して、そのコンポーネントの一つまたは複数の安全でないコード行が、一つまたは複数の安全なコード行で置き換えられてもよい。置き換えは、ソフトウェア開発者および/または自動化されたソフトウェア開発ツールによって達成されうる。この置き換えにより、コンピュータ可読プログラムの情報漏れを低減することができる。よって、本開示の実施形態は、コンピュータ可読プログラムのコンポーネントの情報漏れを決定することによってソフトウェア開発および/またはデータ・セキュリティーの技術分野を改善することができ、そのコンポーネントを修正することによって、機微な情報の露出を低減することができる。一つまたは複数のそのような例は、図2Cを参照して下記でより詳細に記載される。
別の例として、コンポーネントの情報漏れの判別に応答して、そのコンポーネントは、そのコンポーネントによってアクセスされる情報に露出のリスクがありうることを示すために、安全でないとしてフラグ付けされてもよい。これは、ソフトウェア開発者、および/または自動化されたソフトウェア開発ツールに対して、露出のリスクを警告しうる。該フラグに応答して、ソフトウェア開発者および/または自動化されたソフトウェア開発ツールは、そのコンポーネントおよび/またはそのコンポーネントがコンピュータ可読プログラムにおいて使用される仕方を修正しうる。追加的または代替的に、開発者および/または自動化されたソフトウェア開発ツールは、フラグ付けに基づいて、そのコンポーネントにおいてどの情報を使用するかを決定してもよい。たとえば、開発者は、機微な情報がそのコンポーネントによってアクセスされないように、コンピュータ可読プログラムを設計してもよい。よって、本開示の実施形態は、コンピュータ可読プログラムのコンポーネントを安全でないものとしてフラグ付けすることによってソフトウェア開発および/またはデータ・セキュリティーの技術分野を改善することができ、そのコンポーネント、コンピュータ可読プログラムを修正すること、および/またはそのコンポーネントによってどの情報がアクセスされるかを修正することによって、機微な情報の露出が低減されうる。
別の例として、コンピュータ可読プログラムが情報を漏らすとの判別に応答して、機微な情報を使用してプログラムを実行するときに、漏らされる情報が機微な情報であるかどうかを判定する。そのような判定は、そのコンピュータ可読プログラムを、機微な情報を使用しての実行のために承認されたまたは承認されないものとしてフラグ付けするための基礎として使用されてもよい。よって、本開示の実施形態は、コンピュータ可読プログラムを、承認されているまたは承認されていないものとしてフラグ付けすることによって、ソフトウェア開発および/またはデータ・セキュリティーの技術分野を改善することができ、未承認のプログラムが機微な情報にアクセスすることを防止することによって、機微な情報の露出を減らすことができる。
別の例として、コンピュータ可読プログラムは、特定の情報を使用して実行されてもよい。コンポーネントの情報漏れの判別に応答して、その特定の情報がコンピュータ可読プログラムの実行中に露出されたか否かの判定を行なうことができる。よって、本開示の実施形態は、特定の情報が漏らされたか否かを判定することによって、ソフトウェア分析、データ・フォレンジック、および/またはデータ・セキュリティーの技術分野を改善することができる。
本開示のこれらの実施形態は、信頼される実行環境(trusted execution environment、TEE)で実行されるコンピュータ可読プログラムへの応用をもちうる。たとえば、TEEにおいて、攻撃者は、アクセスされたメモリ位置に記憶されたデータを観察することができなくとも、どのメモリ位置がアクセスされるかを観察することができることがある。本開示の実施形態は、情報漏れを低減するようコンピュータ可読プログラムを修正するおよび/または該修正を可能にすることによって、TEEにおいて使用されうるコンピュータ可読プログラムのデータ・セキュリティーを改善することができる。
さらに、本開示の実施形態は、コンピュータによって以前に実行されなかった機能のコンピュータ実行を許容することによって、コンピュータの機能を改善することができる。たとえば、コンピュータ可読プログラムまたはその一つまたは複数のコンポーネントの情報漏れを判別する。
図1は、本開示に記載される少なくとも一つの実施形態による、コンピュータ可読プログラムの情報漏れを判別するための例示的なシステム100のブロック図である。一般に、情報漏れ識別器120は、コンピュータ可読プログラム102および/またはそのコンポーネント110を解析するよう構成されてもよい。情報漏れ識別器120は、情報漏れプロファイル130を生成するよう構成されてもよい。追加的または代替的に、情報漏れ識別器120は、修正されたコンピュータ可読プログラム140を生成するよう構成されてもよい。
いくつかの実施形態では、コンピュータ可読プログラム102は、人間可読コードおよび/または機械実行可能命令のような任意の好適なフォーマットの任意のコンピュータ可読プログラムを含んでいてもよい。いくつかの実施形態では、コンピュータ可読プログラム102は、信頼される実行環境内での動作のために構成、設計、および/または意図されてもよい。これらおよび他の実施形態において、コンピュータ可読プログラム102は、機微な情報に対して作用し、機微な情報を入力として受け取り、あるいは機微な情報を他の仕方で利用するもしくは潜在的に露出させるよう設計されることがありうる。コンピュータ可読プログラムは、機微な情報の直接的な露出を管理または低減する仕方で設計または使用されてもよい。それにもかかわらず、機微な情報は、コンピュータ可読プログラムの動作によって露出されることがありうる。
いくつかの実施形態では、機微な情報104は、コンピュータ可読プログラム102の実行中に使用されうる、任意の好適なフォーマット、たとえば、拡張可能マークアップ言語(XML)またはコンマ区切り値(CSV)の情報を含みうる。いくつかの実施形態では、機微な情報104は暗号化されてもよい。機微な情報〔センシティブな情報〕104は、たとえば個人を特定できる情報、健康情報、および/または財務情報を含む、実際のまたはシミュレーションされた機微な情報を含んでいてもよい。機微な情報104は、さまざまな程度の敏感さの情報を含んでいてもよく、たとえば、特定の人の社会保障番号は、その特定の人の住所よりも敏感でありうる。
追加的または代替的に、機微な情報104は、シミュレーションされたデータまたはコンピュータ可読プログラム102の試験のために設計されたデータを含むことができる。機微な情報104は、コンピュータ可読プログラム102、および/またはコンピュータ可読プログラム102の動作に関連する情報を含んでいてもよい。いくつかの実施形態では、システム100は、いかなる機微な情報104もなく動作してもよく、いかなる機微な情報104も参照することなく、情報漏れプロファイル130および/または修正されたコンピュータ可読プログラム140を生成してもよい。
いくつかの実施形態では、コンポーネント110は、任意の好適なフォーマットの、コンピュータ可読プログラム102の一つまたは複数のコンポーネントでありうる。コンポーネント110は、コード行、関数、メソッド、および/またはプロセッサ命令を含んでいてもよい。いくつかの実施形態では、コンピュータ可読プログラム102は、諸コンポーネント110のすべてが組み合わさってコンピュータ可読プログラム102をなすよう、諸コンポーネント110に分割されてもよい。
いくつかの実施形態では、情報漏れ識別器120は、コンピュータ可読プログラム102および/またはその一つまたは複数のコンポーネント110を解析して、情報漏れプロファイル130および/または修正されたコンピュータ可読プログラム140を生成するよう構成されてもよい。情報漏れ識別器120は、コンピュータ可読プログラム102および/またはコンポーネント110を解析するときに、機微な情報104を使用しても、しなくてもよい。
いくつかの実施形態では、情報漏れ識別器120は、コンピュータ可読プログラム102をコンポーネント110に分割するよう構成されてもよい。いくつかの実施形態では、情報漏れ識別器120は、コンポーネントが、各個別のコンポーネントについての漏れが情報漏れ識別器120によって識別可能なサイズになるまで、コンポーネント110をますます小さなコンポーネント110に再帰的に分割するよう構成されてもよい。情報漏れ識別器120は、細分されたコンポーネント110の各コンポーネントの情報漏れを決定するよう構成されてもよい。たとえば、コンポーネント110は、既知の情報漏れを有するコードの別の例示的な部分と比較されてもよい。これらまたは他の実施形態において、ソフトウェア開発者は、細分されたコンポーネントの一つまたは複数の漏れを判別しうる。
たとえば、あるコンポーネント110がある順序でメモリの諸ブロックにアクセスすることがあり、それにより、たとえデータが暗号化されていても、アドレス・ブロックがアクセスされる順序が、暗号化されたデータに関する情報を露出させることがありうる。たとえば、コンポーネントがパスワードのビット毎の比較を行なうよう構成され、各不一致ビットについて第一のメモリ位置がアクセスされ、各一致ビットについて第二のメモリ位置がアクセスされるとすると、どのメモリ位置がアクセスされるかを観察することによってパスワードを決定することができるため、パスワードが漏らされる可能性がある。別の例として、あるコンポーネントは、メモリの特定のブロックに繰り返しアクセスすることがある。メモリのその特定のブロックに対して作用するのに費やされる時間の長さ、またはメモリのその特定のブロックがアクセスされる回数が、攻撃者に見える可能性がある。たとえば、メモリの特定のブロックが各顧客について一度アクセスされるとすると、これは、データベース内の顧客の数を露出させる可能性がある。
これらおよび他の実施形態では、情報漏れ識別器120は、細分されたコンポーネント110の各コンポーネントの情報漏れを集約して、コンピュータ可読プログラム102全体の情報漏れを決定するよう構成されてもよい。追加的または代替的に、情報漏れ識別器120は、細分されたコンポーネント110のうちの一つまたは複数の情報漏れを決定して、プログラム102全体より小さいあるコンポーネント110の漏れを決定するよう構成されてもよい。
コンポーネント110の情報漏れがどのように集約されて、より大きなコンポーネントまたはコンピュータ可読プログラム102全体の情報漏れを形成するかは、さまざまなコンポーネント110間の関係に基づいていてもよい。情報漏れ識別器120は、さまざまなコンポーネント110間のさまざまな関係を判別し、該さまざまな関係に基づいて情報漏れを集約するよう構成されてもよい。四つの関係の例が、図2A〜図2Dに関して下記で与えられる。いくつかの実施形態では、さまざまなコンポーネント110間の関係は、コンポーネント110を一般的なコーディング・パターンと比較することによって決定されてもよい。追加的または代替的に、コンピュータ可読プログラムは、ある種のキーワード等について構文解析〔パース〕されてもよい。たとえば、「for」または「while」というキーワードは、原始的再帰関係を示しうる。
いくつかの実施形態では、情報漏れ識別器120は、いかなる特定の情報にも関係なく、コンピュータ可読プログラム102および/または一つまたは複数のコンポーネント110の情報漏れを判別するよう構成されてもよい。いくつかの実施形態では、情報漏れ識別器120は、機微な情報104に関連して、コンピュータ可読プログラム102および/または一つまたは複数のコンポーネント110の情報漏れを判別するように構成されてもよい。たとえば、情報漏れ識別器120は、機微な情報104を使用してのコンピュータ可読プログラム102の実行中に、もしあるとすれば機微な情報104のどの部分が露出されるかを決定するよう構成されてもよい。追加的または代替的に、情報漏れ識別器120は、すでに行なわれたコンピュータ可読プログラム102の実行中に、機微な情報104または機微な情報104のうちの特定の情報が露出されたかどうかを判断するよう構成されてもよい。
いくつかの実施形態では、情報漏れ識別器120は、コンピュータ可読プログラム102および/または一つまたは複数のコンポーネント110によって露出された情報が安全閾値を満たすかどうかを判定するよう構成されてもよい。たとえば、安全閾値は、いかなる特定の情報にも関係なく、情報が露出されるかどうかに基づいてもよい。別の例では、安全閾値は、機微な情報104のうちの露出される量(たとえば、機微な情報104の30%が露出される)および/または機微な情報104のうちの特定の情報が露出されるか否か(たとえば、機微な情報104のうちの要素1および5が露出される)に基づくことができる。コンピュータ可読プログラム102および/または一つまたは複数のコンポーネント110の実行中に露出される情報が安全閾値を満たすかどうかに基づいて、情報漏れ識別器120は、前記コンピュータ可読プログラム102および/または前記一つまたは複数のコンポーネント110を、機微な情報を使用しての実行について承認されたまたは承認されていないものとしてフラグ付けするよう構成されてもよい。たとえば、特定のコンポーネント110は、実際のまたは仮想的な動作中にその特定のコンポーネントが機微な情報104のうちのある量の情報または特定の情報を露出させることに基づいて、機微な情報を使用しての実行のために承認されないものとしてフラグ付けされてもよい。別の例として、コンピュータ可読プログラム102は全体として、何らかの特定の情報に関して、または何の特定の情報にも関わりなく、機微な情報を処理するために承認されたものとしてフラグ付けされてもよい。
いくつかの実施形態では、情報漏れプロファイル130は、コンポーネント110および/またはコンピュータ可読プログラム102の情報漏れの指標を含んでいてもよい。情報漏れプロファイル130は、コンポーネント110および/またはコンピュータ可読プログラム102のどの内部変数がコンポーネント110および/またはコンピュータ可読プログラム102の実行中に漏れを被りやすいかのリストを含んでいてもよい。追加的または代替的に、情報漏れプロファイル130は、機微な情報104を使用してのコンポーネント110および/またはコンピュータ可読プログラム102の実行中に、機微な情報104のどの情報が漏れを被りやすいかのリストを含んでいてもよい。
追加的または代替的に、情報漏れプロファイル130は、機微な情報を使用しての実行のために、コンポーネント110および/またはコンピュータ可読プログラム102のうちの一つまたは複数の、一つまたは複数の承認および/または不承認を含んでいてもよい。たとえば、情報漏れプロファイル130は、特定のコンポーネント110またはコンピュータ可読プログラム102が全体として、機微な情報を使用しての実行のために承認されていることを示す情報を含んでいてもよい。別の例として、情報漏れプロファイル130は、特定のコンポーネント110が機微な情報を使用しての実行について承認されていないことを示す情報を含んでいてもよい。そのような不承認は、ソフトウェア開発者および/または自動化されたソフトウェア開発ツールに対する、次のうちの一つまたは複数を修正するようにとの警告であってもよい:不承認コンポーネント、不承認コンポーネントがコンピュータ可読プログラム102においてどのように使用されるか、および/またはどの機微な情報104が不承認コンポーネントによってアクセスされることが許容されるか。
いくつかの実施形態では、情報漏れプロファイル130は、コンピュータ可読プログラム102の、またはコンピュータ可読プログラム102の一つまたは複数のコンポーネント110の情報漏れを判別するための関数を含んでいてもよい。たとえば、情報漏れ識別器120は、コンピュータ可読プログラム102に基づいて、情報漏れプロファイル130に含まれる関数を生成してもよい。関数は、機微な情報104を入力として受け取り、該機微な情報104のうち、コンピュータ可読プログラム102による露出を被りうる情報(「漏らされる機微な情報132」)を識別することができる。
いくつかの実施形態では、漏らされる機微な情報132は、コンピュータ可読プログラム102によって漏らされやすい情報であってもよい。漏らされる機微な情報132は、機微な情報104の部分集合であってもよい。いくつかの実施形態では、漏らされる機微な情報132は、情報漏れプロファイル130によって生成されてもよい。たとえば、情報漏れプロファイル130は、機微な情報104を入力として受け取り、該機微な情報104のうち、コンピュータ可読プログラム102によって漏らされうる部分を識別する関数を含んでいてもよい。これらまたは他の実施形態において、漏らされる機微な情報132は、情報漏れ識別器120によって生成されてもよい。
いくつかの実施形態において、修正されたコンピュータ可読プログラム140は、コンピュータ可読プログラム102に対してなされた一つまたは複数の修正を含んでいてもよい。特定のコンピュータ可読プログラム102または特定のコンポーネント110が機微な情報を使用しての実行のために承認されないという決定に基づいて、特定のコンピュータ可読プログラム102または特定のコンポーネント110が修正されてもよい。たとえば、コンピュータ可読プログラム102が情報を漏らすという判別に基づいて、コンピュータ可読プログラム102が修正されてもよい。別の例では、特定の漏らされる機微な情報132に基づいて、コンピュータ可読プログラム102が修正されるべきであるとの決定がされてもよい。たとえば、特定のコンポーネント110は、潜在的なリークを引き起こす安全でないコード行を含むことがありうる。安全でないコード行は、リークの可能性をなくすまたは低減する、その特定のコンポーネント110における安全なコード行で置き換えられてもよい。別の例として、その特定のコンポーネントを含むコンピュータ可読プログラム102は、その特定のコンポーネントがデータにアクセスする仕方が変更されるように修正されてもよい。たとえば、コンピュータ可読プログラム102は、その特定のコンポーネント110が機微な情報104にアクセスしないように修正される、データがアクセスされる順序が修正される(たとえばランダム化される)ように修正される、データが記憶されるメモリ・アドレスが修正されるように修正される、などしてもよい。コンポーネント110を修正する例が、図2Cに関して下記で与えられる。
いくつかの実施形態において、情報漏れ識別器120は、コンピュータ可読プログラム102の解析に基づいて、修正されたコンピュータ可読プログラム140を生成するよう構成されてもよい。たとえば、情報漏れ識別器120は、情報漏れプロファイル130に基づいて、修正されたコンピュータ可読プログラム140を生成するよう構成されてもよい。いくつかの実施形態では、情報漏れ識別器120は、漏らされる機微な情報132に基づいて、修正されたコンピュータ可読プログラム140を生成するよう構成されてもよい。たとえば、情報漏れプロファイル130は、漏らされる機微な情報132を生成しうる関数を含んでいてもよい。該漏らされる機微な情報132は、機微な情報104のうちの、コンピュータ可読プログラム102の動作中に露出されうる情報を含んでいてもよい。情報漏れ識別器120は、漏らされる機微な情報132に含まれる情報を低減または変更するために、修正されたコンピュータ可読プログラム140を生成してもよい。
いくつかの実施形態では、情報漏れ識別器120は、図4のコンピューティング・システム400のような、情報漏れを識別することに関係する一つまたは複数の動作をコンピューティング・システムが実行できるようにするよう構成されたコードおよびルーチンを含んでいてもよい。追加的または代替的に、情報漏れ識別器120は、プロセッサ、マイクロプロセッサ(たとえば、一つまたは複数の動作を実行するまたはその実行を制御するための)、フィールドプログラマブルゲートアレイ(FPGA)、および/または、特定用途向け集積回路(ASIC)、たとえば図4のプロセッサ402を含むハードウェアを使って実装されてもよい。いくつかの他の事例では、情報漏れ識別器120は、ハードウェアおよびソフトウェアの組み合わせを使って実装されてもよい。本開示において、情報漏れ識別器120によって実行されると記載されている動作は、情報漏れ識別器120がシステムに実行を指令しうる動作を含んでいてもよい。
本開示の範囲から逸脱することなく、システム100に修正、追加、または省略を行なうことができる。たとえば、機微な情報104は、コンピュータ可読プログラム102の一部であってもよく、または、コンピュータ可読プログラム102に直接関連していてもよい。これらまたは他の実施形態において、システム100は、いかなる機微な情報104もなく動作することができ、いかなる機微な情報104も参照することなく、情報漏れプロファイル130および/または修正されたコンピュータ可読プログラム140を生成するよう構成されてもよい。別の例として、情報漏れ識別器120は、情報漏れプロファイル130および修正されたコンピュータ可読プログラム140のいずれか一方のみを生成してもよい。別の例として、情報漏れ識別器120は、漏らされる機微な情報132を直接的に、または情報漏れプロファイル130の一部として生成してもよい。別の例として、システム100は、漏らされる機微な情報132を全く生成しなくてもよい。
図2Aは、本開示に記載される少なくとも一つの実施形態による、並列合成を含む例示的なコンポーネント210のブロック図である。図2Aに示される並列合成は、コンピュータ可読プログラムのコンポーネント210間の関係の一例である。
図2Aには、第一のコンポーネント210A、第二のコンポーネント210B、および第三のコンポーネント210Cの三つのコンポーネント(まとめてコンポーネント210と称する)が示されている。第一のコンポーネント210Aは、第二のコンポーネント210Bおよび第三のコンポーネント210Cを含んでいてもよい(たとえば、第一のコンポーネント210Aは、第二のコンポーネント210Bのソフトウェア・コードおよび第三のコンポーネント210Cのソフトウェア・コードを含むソフトウェア・コードの上位集合を含んでいてもよい)。図2Aには、第一の入力211Aおよび第二の入力211Bという二つの入力(まとめて入力211と称する)が示されている。第一の入力211Aは、第二のコンポーネント210Bの入力を表わすことができる。第二の入力211Bは、第三のコンポーネント210Cの入力を表わすことができる。図2Aには、第一の情報漏れ212A、第二の情報漏れ212Bおよび第三の情報漏れ212Cという三つの情報漏れが示されている(まとめて情報漏れ212と称する)。第一の情報漏れ212Aは、第一のコンポーネント210Aによって漏らされる全情報を表わしていてもよい。第二の情報漏れ212Bは、第二のコンポーネント210Bによって漏らされる情報を表わしていてもよい。第三の情報漏れ212Cは、第三のコンポーネント210Cによって漏らされる情報を表わしていてもよい。図2Aには、第一の出力213Aおよび第二の出力213Bという二つの出力が示されている(まとめて出力213と称する)。第一の出力213Aは、第二のコンポーネント210Bの出力を表わしていてもよい。第二の出力213Bは、第三のコンポーネント210Cの出力を表わしていてもよい。コンポーネント210、入力211、情報漏れ212、および/または出力213の数は、異なる実装に応じて変わりうる。
図2Aに示される第二のコンポーネント210Bと第三のコンポーネント210Cとの間の関係は、第一の入力211Aが第二の出力213Bから独立であり、第二の入力211Bが第一の出力213Aから独立である並列合成を含んでいてもよい。そのような場合、第一の情報漏れ212Aは、第二の情報漏れ212Bと第三の情報漏れ212Cとの独立した組み合わせを含んでいてもよい。
換言すれば、第二の情報漏れ212BがLeakagef1(x1)と表わされ、第三の情報漏れ212CがLeakagef2(x2)と表わされるとすると、第一の情報漏れ212AはLeakageF(x1,x2)=(Leakagef1(x1),Leakagef2(x2))と表わされることができる。
本開示の範囲から逸脱することなく、コンポーネント210A、入力211、情報漏れ212、および/または出力213に修正、追加、または省略を行なうことができる。たとえば、第一のコンポーネント210Aは、並列に配置された任意の数のコンポーネント210を含むことができ、第一の情報漏れ212Aは、結果として、各コンポーネント210の情報漏れ212すべての独立した組み合わせを含むことになる。
図2Bは、本開示に記載される少なくとも一つの実施形態による、逐次合成を含む例示的なコンポーネントのブロック図である。図2Bに示される逐次合成は、コンピュータ可読プログラムのコンポーネント210間の関係の別の例である。
図2Bのコンポーネント210、入力211、出力213、および/または情報漏れ212のうちの一つまたは複数は、図2Aに関して上述したそれぞれコンポーネント210、入力211、出力213、および/または情報漏れ212と同一または類似であってもよい。しかしながら、図2Bでは、第三のコンポーネント210Cは、その入力として第一の出力213Aを使用してもよい。
図2Bに示すように、第二のコンポーネント210Bと第三のコンポーネント210Cとの間の関係は、第一の出力213Aが第三のコンポーネント210Cによってその入力として使用される逐次合成を含んでいてもよい。そのような場合、第一の情報漏れ212Aは、第二の情報漏れ212Bと、第三のコンポーネント210Cへの入力として第一の出力213Aを使用することに基づく情報漏れとを含んでいてもよい。換言すれば、第二の情報漏れ212BがLeakagef1(x1)として表わされ、第三の情報漏れ212CがLeakagef2(x2)として表わされ、第一の出力213Aがf1(x1)として表現される場合、第一の情報漏れ212AはLeakageF(x1)=(Leakagef1(x1),Leakagef2(f1(x1)))と表現されることができる。
本開示の範囲から逸脱することなく、コンポーネント210A、入力211、情報漏れ212、および/または出力213に修正、追加、または省略を行なうことができる。たとえば、第一のコンポーネント210Aは、逐次的に配置された任意の数のコンポーネント210を含むことができ、その結果、情報漏れ212Aは、それぞれの情報漏れの依存ネスティングを含むことになる。しかしながら、そのような場合、第一のコンポーネント210Aは、各コンポーネントが一つの逐次的関係のみを含むように、より小さなコンポーネントに分割されてもよい。
図2Cは、本開示に記載される少なくとも一つの実施形態による、条件付き分岐を含む例示的なコンポーネントのブロック図である。図2Cに示される条件付き分岐合成は、コンピュータ可読プログラムのコンポーネント210間の関係の別の例である。たとえば、条件214に関連するブール値b(たとえば、bは真または偽)に基づいて、別のコンポーネントを抑えて、あるコンポーネントが選択されてもよい。
図2Cのコンポーネント210、入力211、および/または情報漏れ212のうちの一つまたは複数は、図2Aに関して上述したそれぞれコンポーネント210、入力211、および/または情報漏れ212と同一または類似であってもよい。さらに、図2Cは条件214を含む。
図2Cに示されるように、第一のコンポーネント210Aは条件付き分岐合成を含んでいてもよく、それにより、第一のコンポーネント210Aは、条件214の満足に応答して第二のコンポーネント210Bが実行され、条件214の不満足に応答して第三のコンポーネント210Cが実行される(たとえば、bが偽であれば第二のコンポーネント210Bが実行され、bが真であれば第三のコンポーネント210Cが実行される)ように構成されうる。そのような場合、第一の情報漏れ212Aは、条件214が満たされているか否かを含みうる。たとえば、外部から、第二のコンポーネント210Bに関連するメモリのあるブロックがアクセスされることが観察されることがあり、よって、条件bが偽であることが、外部の観察者によって決定されうる。追加的または代替的に、第一の情報漏れ212Aは、第二の情報漏れ212Bまたは第三の情報漏れ212Cのうちの一つを含んでいてもよい。換言すれば、第二の情報漏れ212BがLeakagef1(x1)と表現され、第三の情報漏れ212CがLeakagef2(x2)と表現され、条件214が満たされるか否かが「b」として表現されるとすると、第一の情報漏れ212AはLeakageF(b,x1)=(b,Leakagefb(x1))と表現されることができる。
情報漏れを低減するためにコンポーネントを修正する例として、第一のコンポーネント210Aが条件付き分岐を含む場合、条件214(b)を満たしていることの露出を第一のコンポーネント210Aが回避または低減するように、第一のコンポーネント210Aが修正されてもよい。たとえば、第二のコンポーネント210Bおよび第三のコンポーネント210Cのうちの一つまたは複数は、第二のコンポーネント210Bおよび第三のコンポーネント210Cの両方が等しいサイズになるよう、何らの動作も引き起こさなくてもよい命令でパディングされてもよい。それにより、第二のコンポーネント210Bおよび第三のコンポーネント210Cの取得または実行は、外部の観察者からは、単にサイズに基づいては区別できなくなる。別の例として、第二のコンポーネント210Bおよび第三のコンポーネント210Cのメモリ内の位置がメモリ内で忘却的に(obliviously)シャッフルされてもよい。たとえば、コンポーネント210Bおよび/または210Cをさまざまなランダムな位置に配置する。これらおよび他の実施形態において、結果的に、第一のコンポーネント210Aが実行されるとき、第二のコンポーネント210Bまたは第三のコンポーネント210Cのどちらが呼び出されようとも、観察者にとって、メモリ・アクセス・パターンが区別できないことがありうる。このように、条件214の満足(たとえば、bが真であるか偽であるか)が露出されないことがありうる。
本開示の範囲から逸脱することなく、コンポーネント210A、入力211、情報漏れ212、および/または条件214に修正、追加、または省略を行なうことができる。たとえば、第一のコンポーネント210Aは、二つ以上の条件214に依存してもよい。しかしながら、そのような場合、第一のコンポーネント210Aは、各サブコンポーネントが単一の条件付き分岐を含みうるように、より小さなコンポーネントに分割されてもよい。
図2Dは、本開示に記載される少なくとも一つの実施形態による、原始的再帰(primitive recursion)を含む例示的なコンポーネントのブロック図である。図2Dに示される原始的再帰合成は、コンピュータ可読プログラムのコンポーネント210間の関係の別の例であり、コンポーネント210Bを通るある回数(n)のループとして示されている。
図2Dのコンポーネント210、入力211、および/または情報漏れ212のうちの一つまたは複数は、図2Aに関してそれぞれ上述したコンポーネント210、入力211、および/または情報漏れ212と同一または類似であってもよい。さらに、図2Dは、実行数215およびデクリメント器216を含む。第二のコンポーネント210Bおよびデクリメント器216は、第二のコンポーネント210Bがn回繰り返されうるように構成されうる。
図2Dに示されるように、第一のコンポーネント210Aは、第二のコンポーネント210Bが実行数215に従って実行されるように、原始的再帰を含んでいてもよい。そのような実施形態では、第一の情報漏れ212Aは、実行数215 nを含んでいてもよい。追加的または代替的に、第一の情報漏れ212Aは、第二の情報漏れ212Bを含んでいてもよい。追加的または代替的に、第一の情報漏れ212Aは、第二のコンポーネント210Bの繰り返される実行のそれぞれについての追加的な情報漏れを含んでいてもよい。換言すれば、第二の情報漏れ212BがLeakagef1(x1)として表現され、実行数215が「n」として表現される場合、第一の情報漏れ212Aは
(Leakagef1(n,x1),Leakagef1(n−1,f1(n,x1)),…,Leakagef1(1,f1(2,…(f1(n−1),(f1(n,x1)))))))
として表現されてもよい。
本開示の範囲から逸脱することなく、コンポーネント210A、入力211、情報漏れ212、および/または実行数215に対して修正、追加、または省略を行なうことができる。たとえば、第一のコンポーネント210Aは、二つ以上の実行数215に依存してもよく、および/または第一のコンポーネント210Aの二つ以上のコンポーネント210が、二つ以上の実行数215に依存してもよい。しかしながら、そのような場合、第一のコンポーネント210Aは、各コンポーネントが実行数215に依存する一つのコンポーネントのみを含むように、より小さなコンポーネントに分割されてもよい。これらまたは他の実施形態において、第一のコンポーネント210Aは、一つのコンポーネント、たとえば第二のコンポーネント210Bのみを含んでいてもよい。
図3は、本開示に記載される少なくとも一つの実施形態による、コンピュータ可読プログラムの情報漏れを判別するための例示的なプロセス300のフローチャートである。いくつかの実施形態では、プロセス300に関連する動作のうちの一つまたは複数は、図1のシステム100によって実行されてもよい。プロセス300は、任意の好適なシステム、装置、またはデバイスによって実行されうる。たとえば、図4のコンピューティング・システム400が、プロセス300に関連する動作のうちの一つまたは複数を実行しうる。個別のブロックで示されているが、プロセス300の一つまたは複数のブロックに関連するステップおよび動作は、所望の実装に依存して、追加のブロックに分割されてもよく、より少ないブロックに組み合わされてもよく、または除去されてもよい。
ブロック310では、コンピュータ可読プログラムの第一のコンポーネントが得られてもよい。第一のコンポーネントは、一組のタスクを実行するための一つまたは複数の実行可能命令、コード行などを含んでいてもよい。第一のコンポーネントは、未知でありうる第一の情報漏れをもつことがありうる。第一のコンポーネントは、第二のコンポーネントおよび第三のコンポーネントを含んでいてもよい。図2A〜図2Dの第一のコンポーネント210Aは、第一のコンポーネントの例でありうる。第一のコンポーネントは、たとえば、図1のコンピュータ可読プログラム102のような、コンピュータ可読プログラムのコンポーネントであってもよい。
ブロック320では、第二のコンポーネントの第二の情報漏れが得られてもよい。第二の情報漏れは、第二のコンポーネントの変数、量、第二のコンポーネントのメモリ・アドレス、第二のコンポーネントが実行される回数など、またはコンピュータ可読プログラムの仮想的または実際の実行中に使用されうる機微な情報(たとえば、図1の機微な情報104)に関する他の情報でありうる。
ブロック330では、第三のコンポーネントの第三の情報漏れが得られてもよい。第三の情報漏れは、第三のコンポーネントの変数、量、第三のコンポーネントのメモリ・アドレス、第三のコンポーネントが実行される回数など、またはコンピュータ可読プログラムの仮想的または実際の実行中に使用されうる機微な情報(たとえば、図1の機微な情報104)に関する他の情報でありうる。
ブロック340では、第一のコンポーネントに対する第二のコンポーネントと第三のコンポーネントとの間の関係が決定されうる。図2Aの並列合成、図2Bの逐次合成、図2Cの条件付き分岐、および/または図2Dの原始的再帰は、第一のコンポーネントに対する第二のコンポーネントと第三のコンポーネントとの間の関係の例でありうる。いくつかの実施形態では、関係は、第一のコンポーネントに対して第二のコンポーネントおよび第三のコンポーネントを一つまたは複数の一般的なコード・パターンと比較することによって決定されてもよい。追加的または代替的に、関係は、コンポーネントのコードを解析することによって決定されてもよい。たとえば、「if」および「then」は、分岐関係を示すことができる。
ブロック350において、第一の情報漏れが、第二の情報漏れ、第三の情報漏れ、および前記関係に基づいて決定されうる。たとえば、並列合成の場合、第一の情報漏れは、第二の情報漏れと第三の情報漏れの独立した組み合わせを含みうる。別の例として、逐次合成については、第一の情報漏れは、第二の情報漏れと、第三のコンポーネントが第二のコンポーネントの出力を入力として使用することに基づく情報漏れとを含みうる。さらなる例として、条件付き分岐については、第一の情報漏れ212Aは、分岐条件が満たされるか否かを含んでいてもよい。たとえば、原始的再帰の場合、第一の情報漏れは、コンポーネントのうちの一つが実行される回数を含んでいてもよい。
いくつかの実施形態では、プロセス300は、別のプロセスの一部としてある回数繰り返されてもよく、または図示されていない他のステップを含んでいてもよい。たとえば、プロセス300は、コンピュータ可読プログラムを取得し、該コンピュータ可読プログラムを複数のコンポーネントに分割することを含んでいてもよい。別の例として、プロセス300は、各コンポーネントについて情報漏れを取得または判別しようと試みてもよい。プロセス300が各コンポーネントについて情報漏れを取得または判別することができない場合、プロセス300は、各コンポーネントを再帰的にサブコンポーネントに細分してもよい。再帰的な各細分において、プロセス300は、各サブコンポーネントについて情報漏れを取得しようと試みてもよい。プロセス300が、各サブコンポーネントについて情報漏れを取得または判別することができない場合、プロセス300は、各サブコンポーネントをさらに再帰的に細分してもよい。プロセス300が、各サブコンポーネントについての情報漏れを取得または判別することができる場合、そのプロセスは、図3に示されるプロセス300と類似または同一のプロセスを使用して、各サブコンポーネントの漏れを再帰的に集約し、コンピュータ可読プログラムの情報漏れを決定することができる。
たとえば、プロセス300が各サブコンポーネントについて情報漏れを取得または判別することができる再帰のレベルにおいて、プロセス300は、図3に示されるようなプロセス300を使用して、サブコンポーネントの総合情報漏れを決定してもよい。次いで、プロセス300は、再帰のレベルを上り、図3に示すようなプロセス300を再び使用して、次のレベルの再帰において、諸総合情報漏れの総合情報漏れを決定することができる。このプロセスは、コンピュータ可読プログラム全体の総合的な漏れが決定されるまで、再帰的に繰り返されてもよい。
当業者であれば、システム100、プロセス300、および本明細書に開示されている他のプロセスおよび方法について、該プロセスおよび方法で実行される機能は、異なる順序で実行されてもよいことを理解するであろう。さらに、概説されたステップおよびアクションは、例としてのみ提供されており、開示された実施形態の本質を損なうことなく、それらのステップおよびアクションのいくつかは任意的であってもよく、より少ないステップおよびアクションに組み合わされてもよく、または追加的なステップおよびアクションに展開されてもよい。
図4は、本開示に記載される少なくとも一つの実施形態に基づきうる、例示的なコンピューティング・システム400のブロック図である。図4に示されるように、コンピューティング・システム400は、プロセッサ402、メモリ404、データ記憶装置406、および通信ユニット408を含んでいてもよい。
図1のシステム100および/または図3のプロセス300の一つまたは複数のコンポーネントは、図4のコンピューティング・システム400のようなコンピューティング・システム上に実装されてもよい。たとえば、コンピュータ可読プログラム102、機微な情報104、コンポーネント110、情報漏れプロファイル130、および/または修正されたコンピュータ可読プログラム140は、メモリ404および/またはデータ記憶装置406に記憶されてもよい。プロセッサ402は、情報漏れ識別器120に関連する一つまたは複数の動作を実行することができる。追加的または代替的に、コンピュータ可読プログラム102、機微な情報104、コンポーネント110、情報漏れプロファイル130、および/または修正されたコンピュータ可読プログラム140は、通信ユニット408によって受信または通信されてもよい。
一般に、プロセッサ402は、さまざまなコンピュータ・ハードウェアまたはソフトウェア・モジュールを含む任意の好適な特殊目的または汎用のコンピュータ、コンピューティング・エンティティ、または処理装置を含んでいてもよく、任意の適用可能なコンピュータ読み取り可能記憶媒体に記憶された命令を実行するよう構成されてもよい。たとえば、プロセッサ402は、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、またはプログラム命令を解釈および/または実行するおよび/またはデータを処理するように構成された任意の他のデジタルまたはアナログ回路を含んでいてもよい。図4では単一のプロセッサとして示されているが、プロセッサ402は、個別にまたは集団的に、本開示に記載される任意の数の動作を実行するよう構成された、任意の数のネットワーク位置または物理的位置にまたがって分散された任意の数のプロセッサを含んでいてもよい。いくつかの実施形態では、プロセッサ402は、メモリ404、データ記憶装置406、またはメモリ404およびデータ記憶装置406に記憶されたプログラム命令を解釈および/または実行するおよび/またはデータを処理してもよい。いくつかの実施形態では、プロセッサ402は、データ記憶装置406からプログラム命令を取り出し、該プログラム命令をメモリ404にロードしてもよい。プログラム命令がメモリ404にロードされた後、プロセッサ402は、該プログラム命令、たとえば図1のシステム100に関して述べた一つまたは複数の動作をそれぞれ実行するための命令を実行することができる。
メモリ404およびデータ記憶装置406は、コンピュータ実行可能命令またはデータ構造を担持するまたは記憶するためのコンピュータ読取可能な記憶メディアまたは一つまたは複数のコンピュータ読取可能な記憶媒体を含んでいてもよい。そのようなコンピュータ読取可能な記憶媒体は、プロセッサ402のような汎用または特殊目的のコンピュータによってアクセスされうる任意の利用可能な媒体でありうる。限定ではなく例として、そのようなコンピュータ読取可能な記憶媒体は、ランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、電気的に消去可能なプログラマブル読出し専用メモリ(EEPROM)、コンパクトディスク読出し専用メモリ(CD-ROM)または他の光ディスク記憶、磁気ディスク記憶または他の磁気記憶デバイス、フラッシュメモリ・デバイス(たとえば、ソリッドステートメモリデバイス)、またはコンピュータ実行可能命令またはデータ構造の形でプログラム・コードを担持または記憶するために使用でき、汎用または特殊目的のコンピュータによってアクセスされうる任意の他の記憶媒体を含む、非一時的なコンピュータ読取可能な記憶媒体を含んでいてもよい。上記の組み合わせも、コンピュータ読取可能な記憶媒体の範囲内に含まれうる。コンピュータ実行可能命令は、たとえば、プロセッサ402にある種の動作または一群の動作を実行させるよう構成された命令およびデータを含んでいてもよい。これらおよび他の実施形態において、「非一時的」という用語は、In re Nuijten, 500 F.3d 1346の連邦巡回控訴裁判所の決定(Fed. Cir. 4007)において特許可能な主題の範囲外であると認定された型の一時的媒体のみを除外すると解釈されるべきである。上記の組み合わせも、コンピュータ読取可能媒体の範囲内に含まれうる。
通信ユニット408は、コンピュータ可読プログラム102、機微な情報104、コンポーネント110、情報漏れプロファイル130、および/または修正されたコンピュータ可読プログラム140を受領し、コンピュータ可読プログラム102、機微な情報104、コンポーネント110、情報漏れプロファイル130、および/または修正されたコンピュータ可読プログラム140をデータ記憶装置406に提供するよう構成されてもよい。通信ユニット408は、コンピューティング・システム400とネットワークとの間の通信を許容するまたは容易にするよう構成された任意のデバイス、システム、コンポーネント、またはコンポーネントの集合体を含んでいてもよい。たとえば、通信ユニット408は、限定なしに、モデム、ネットワークカード(無線または有線)、赤外線通信装置、光通信装置、無線通信装置(アンテナなど)、および/またはチップセット(Bluetooth(登録商標)装置、802.6装置(たとえばメトロポリタン・エリア・ネットワーク(MAN)など)、Wi-Fi装置、WiMAX装置、セルラー通信設備など)などを含みうる。通信ユニット408は、任意の相手、たとえば若干例を挙げればセルラー・ネットワーク、Wi-Fiネットワーク、MAN、光ネットワークなど、および/または、リモート装置を含む本開示に記載される任意の他の装置とデータが交換されることを許容してもよい。
本開示の範囲から逸脱することなく、コンピューティング・システム400に修正、追加、または省略を行なうことができる。たとえば、データ記憶装置406は、複数の位置に配置され、ネットワークを通じてプロセッサ402によってアクセスされてもよい。
本開示において使用されるところでは、用語「モジュール」または「コンポーネント」は、該モジュールまたはコンポーネントの動作を実行するよう構成された特定のハードウェア実装、および/または、コンピューティング・システムの汎用ハードウェア(たとえば、コンピュータ読み取り可能媒体、処理装置など)に記憶および/または実行されうるソフトウェア・オブジェクトもしくはソフトウェア・ルーチンを指すことができる。いくつかの実施形態では、本開示に記載される異なるコンポーネント、モジュール、エンジン、およびサービスは、コンピューティング・システム上で実行されるオブジェクトまたはプロセスとして(たとえば、別個のスレッドとして)実装されてもよい。
本開示に記載されるシステムおよび方法のいくつかは、一般に、(汎用ハードウェアに記憶および/または実行される)ソフトウェアで実装されるものとして記載されるが、個別的なハードウェア実装またはソフトウェアと個別的なハードウェア実装との組み合わせも可能であり、考えられている。
本開示において、特に添付の特許請求の範囲(たとえば、添付の特許請求の範囲の本文)において使用される用語は、一般に「開放的」な用語として意図されている(たとえば、「含む」という用語は、「含むが、これに限定されない」と解釈されるべきであり、「有する」という用語は、「少なくとも…を有する」と解釈されるべきであり、「包含する」という用語は、「包含するが、これに限定されない」と解釈されるべきである、など)。
さらに、特定の数の導入されたクレーム記載が意図されている場合、そのような意図はクレームに明示的に記載され、そのような記載がない場合、そのような意図は存在しない。たとえば、理解の助けとして、以下の添付の特許請求の範囲は、クレーム記載を導入するために、「少なくとも一つの」および「一つまたは複数の」という導入句の使用を含むことがある。しかしながら、そのような句の使用は、不定冠詞「a」または「an」による請求項記載の導入が、そのように導入されたクレーム記載を含むいずれかの特定のクレームを、そのような記載を一つだけ含む実施形態に限定することを含意するものと解釈すべきではない。これは、たとえ同じクレームが導入句「一つまたは複数の」または「少なくとも一つの」および「a」または「an」のような不定冠詞を含むときであっても同じである(たとえば、「a」および/または「an」は、「少なくとも一つの」または「一つまたは複数の」を意味すると解釈されるべきである)。同じことは、クレーム記載を導入するために使われる定冠詞の使用についても当てはまる。
さらに、たとえ導入されたクレーム記載の特定の数が明示的に記載されている場合であっても、当業者は、そのような記載は少なくともその記載された数を意味するものと解釈されるべきであることを認識するであろう(たとえば、他の修飾語を伴わない「二つの記載」というだけの記載は、少なくとも二つの記載または二つ以上の記載を意味する)。さらに、「A、B、C等の少なくとも一つ」または「A、B、C等の一つまたは複数」と類似の慣用表現が用いられる場合、一般に、そのような構文は、Aだけ、Bだけ、Cだけ、AとBが一緒、AとCが一緒、BとCが一緒、またはA、B、Cが一緒等を含むことが意図される。さらに、用語「および/または」の使用は、このように解釈されることが意図されている。
さらに、明細書、特許請求の範囲、または図面のいずれに記載されているかを問わず、二つ以上の代替的な用語を提示する任意の離接的な語句は、それらの用語の一方、それらの用語のいずれか、または両方の用語を含む可能性を考えていると理解されるべきである。たとえば、句「AまたはB」は、「A」または「B」または「AおよびB」の可能性を含むと理解されるべきである。さらに、いくつかの場所における用語「および/または」の使用は、「または」という用語が、両方の項の可能性を含むのではなく項の一方のみを含むと理解されるべきであることを意味するものではない。
さらに、用語「第一」、「第二」、「第三」などの使用は本明細書において、必ずしも要素の特定の順序または数を意味するために使用されるのではない。一般に、用語「第一」、「第二」、「第三」などは、一般的な識別子として異なる要素を区別するために使用される。さらに、用語「第一」、「第二」、「第三」等が特定の順序を意味していることを示すものがなければ、これらの用語は特定の順序を意味していると理解されるべきではない。さらに、用語「第一」、「第二」、「第三」等が特定の数の要素を意味していることを示すものがなければ、これらの用語は特定の数の要素を意味していると理解されるべきではない。たとえば、第一のウィジェットが第一の側面を有するものとして記述されることがあり、第二のウィジェットが第二の側面を有するものとして記述されることがある。第二のウィジェットに関する用語「第二の側面」の使用は、第二のウィジェットのかかる側面を第一のウィジェットの「第一の側面」から区別するためのものであって、第二のウィジェットが二つの側面を有することを意味するものではないことがある。
本明細書に記載されているすべての例および条件付き言辞は、本発明および発明者が当該技術分野を発展させるために寄与した概念を理解する際に読者を助けるべく教育目的のために意図されており、そのような具体的に記載された例および条件への限定なしに解釈されるものである。本開示の実施形態を詳細に説明したが、本開示の精神および範囲から逸脱することなく、さまざまな変化、置換、および変更をそれに行なうことができることを理解しておくべきである。
以上の実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
コンピュータ可読プログラムの第一のコンポーネントを得る段階であって、前記第一のコンポーネントは、未知の第一の情報漏れを有し、前記第一のコンポーネントは、第二のコンポーネントおよび第三のコンポーネントから構成される、段階と;
前記第二のコンポーネントの第二の情報漏れを得る段階と;
前記第三のコンポーネントの第三の情報漏れを得る段階と;
前記第一のコンポーネントに対する前記第二のコンポーネントと前記第三のコンポーネントとの間の関係を判別する段階と;
前記第二の情報漏れ、前記第三の情報漏れ、および前記関係に基づいて前記第一の情報漏れを決定する段階とを含む、
方法。
(付記2)
前記第一の情報漏れを決定する段階に応答して、前記第一の情報漏れを低減するよう、前記第一のコンポーネントにおける安全でないコード行を、前記第一のコンポーネントにおける一つまたは複数の安全なコード行で置き換える段階をさらに含む、付記1記載の方法。
(付記3)
前記第一の情報漏れを決定する段階に応答して、前記第一のコンポーネントによってアクセスされる情報が露出の危険にさらされていることを示すために、前記第一のコンポーネントを、安全でないとしてフラグ付けする段階をさらに含む、付記1記載の方法。
(付記4)
前記第一の情報漏れを決定する段階に応答して、前記コンピュータ可読プログラムが機微な情報を漏らすか否かを判定し、
前記コンピュータ可読プログラムが前記機微な情報を漏らすと判定することに応答して、前記コンピュータ可読プログラムを、前記機微な情報を使用しての実行のためには承認されないとしてフラグ付けすることをさらに含む、
付記1記載の方法。
(付記5)
特定の情報を使って前記コンピュータ可読プログラムを実行する段階と;
前記第一の情報漏れを決定する段階に応答して、前記特定の情報が前記コンピュータ可読プログラムの実行中に露出されたかどうかを判定することをさらに含む、
付記1記載の方法。
(付記6)
前記第二のコンポーネントが第一の入力および第一の出力を有し、
前記第三のコンポーネントが第二の入力および第二の出力を有し、
前記関係が、前記第一の入力が前記第二の出力から独立であり、前記第二の入力が前記第一の出力から独立である前記第二のコンポーネントと前記第三のコンポーネントとの並列合成を含み、
前記第一の情報漏れを決定することは、前記第二の情報漏れと前記第三の情報漏れとを前記第一の情報漏れにおいて独立して組み合わせることを含む、
付記1記載の方法。
(付記7)
前記第二のコンポーネントが第一の入力および第一の出力を有し、
前記第三のコンポーネントが第二の入力および第二の出力を有し、
前記関係が、前記第一の出力が前記第二の入力として前記第三のコンポーネントによって使用される逐次合成を含み、
前記第一の情報漏れを決定することは、前記第二の情報漏れと前記第一の出力を前記第二の入力として使う前記第三のコンポーネントの第四の情報漏れとを組み合わせることを含む、
付記1記載の方法。
(付記8)
前記コンピュータ可読プログラムは、前記関係が、ある条件の満足に応答して前記第二のコンポーネントが実行され、前記条件の不満足に応答して前記第三のコンポーネントが実行されるような条件付き分岐を含むよう構成され、
前記第一の情報漏れを決定することは、前記条件が満たされるかどうかを前記第一の情報漏れに含めることを含む、
付記1記載の方法。
(付記9)
前記第一の情報漏れが前記条件が満たされるかどうかを含むことに応答して:
前記第二のコンポーネントが前記第三のコンポーネントとメモリにおいて同じサイズになるよう、前記第二のコンポーネントにパディングすること;および
メモリにおける前記第二のコンポーネントおよび前記第三のコンポーネントの命令ブロックの位置を忘却的にシャッフルすることをさらに含む、
付記8記載の方法。
(付記10)
前記関係が、前記第三のコンポーネントが実行される前に前記第二のコンポーネントがある回数実行される原始的再帰を含み、
前記第一の情報漏れを決定することは、前記第二のコンポーネントが実行される回数を前記第一の情報漏れに含めることを含む、
付記1記載の方法。
(付記11)
第二のコンポーネントが第四のコンポーネントおよび第五のコンポーネントから構成され、前記第二の情報漏れを得ることは:
前記第四のコンポーネントの第五の情報漏れを取得する段階と;
前記第五のコンポーネントの第六の情報漏れを取得する段階と;
前記第二のコンポーネントに対する前記第四のコンポーネントと前記第五のコンポーネントとの間の第二の関係の判別する段階と;
前記第五の情報漏れ、前記第六の情報漏れ、および前記第二の関係に基づいて前記第二の情報漏れを決定する段階とを含む、
付記1記載の方法。
(付記12)
前記コンピュータ可読プログラムを取得する段階と;
前記コンピュータ可読プログラムを、前記第二のコンポーネントおよび前記第三のコンポーネントを含む複数のコンポーネントに分割する段階と;
前記複数のコンポーネントのそれぞれを再帰的にサブコンポーネントに細分する段階と;
前記複数のサブコンポーネントのそれぞれについて漏れを得る段階と;
各サブコンポーネントの漏れに基づいて前記コンピュータ可読プログラムの総合漏れを決定する段階とをさらに含む、
付記1記載の方法。
(付記13)
少なくとも一つのプロセッサによって実行されたときに、システムに動作を実行させる、または動作を実行するよう指令する一つまたは複数の命令を記憶するよう構成された少なくとも一つの非一時的なコンピュータ可読媒体であって、前記動作は:
コンピュータ可読プログラムの第一のコンポーネントを得る段階であって、前記第一のコンポーネントは、未知の第一の情報漏れを有し、前記第一のコンポーネントは、第二のコンポーネントおよび第三のコンポーネントから構成される、段階と;
前記第二のコンポーネントの第二の情報漏れを得る段階と;
前記第三のコンポーネントの第三の情報漏れを得る段階と;
前記第一のコンポーネントに対する前記第二のコンポーネントと前記第三のコンポーネントとの間の関係を判別する段階と;
前記第二の情報漏れ、前記第三の情報漏れ、および前記関係に基づいて前記第一の情報漏れを決定する段階とを含む、
非一時的なコンピュータ可読媒体。
(付記14)
前記動作が:前記第一の情報漏れを決定する段階に応答して、前記第一の情報漏れを低減するよう、前記第一のコンポーネントにおける安全でないコード行を、前記第一のコンポーネントにおける一つまたは複数の安全なコード行で置き換える段階をさらに含む、付記13記載の非一時的なコンピュータ可読媒体。
(付記15)
前記動作が:前記第一の情報漏れを決定する段階に応答して、前記第一のコンポーネントによってアクセスされる情報が露出の危険にさらされていることを示すために、前記第一のコンポーネントを、安全でないとしてフラグ付けする段階をさらに含む、付記13記載の非一時的なコンピュータ可読媒体。
(付記16)
前記動作が:
前記第一の情報漏れを決定する段階に応答して、前記コンピュータ可読プログラムが機微な情報を漏らすか否かを判定し、
前記コンピュータ可読プログラムが前記機微な情報を漏らすと判定することに応答して、前記コンピュータ可読プログラムを、前記機微な情報を使用しての実行のためには承認されないとしてフラグ付けすることをさらに含む、
付記13記載の非一時的なコンピュータ可読媒体。
(付記17)
一つまたは複数のプロセッサと、一つまたは複数のコンピュータ可読媒体とを含むシステムであって、当該システムは動作を実行するよう構成され、前記動作は:
コンピュータ可読プログラムの第一のコンポーネントを得る段階であって、前記第一のコンポーネントは、未知の第一の情報漏れを有し、前記第一のコンポーネントは、第二のコンポーネントおよび第三のコンポーネントから構成される、段階と;
前記第二のコンポーネントの第二の情報漏れを得る段階と;
前記第三のコンポーネントの第三の情報漏れを得る段階と;
前記第一のコンポーネントに対する前記第二のコンポーネントと前記第三のコンポーネントとの間の関係を判別する段階と;
前記第二の情報漏れ、前記第三の情報漏れ、および前記関係に基づいて前記第一の情報漏れを決定する段階とを含む、
システム。
(付記18)
前記動作が:前記第一の情報漏れを決定する段階に応答して、前記第一の情報漏れを低減するよう、前記第一のコンポーネントにおける安全でないコード行を、前記第一のコンポーネントにおける一つまたは複数の安全なコード行で置き換える段階をさらに含む、付記17記載のシステム。
(付記19)
前記動作が:前記第一の情報漏れを決定する段階に応答して、前記第一のコンポーネントによってアクセスされる情報が露出の危険にさらされていることを示すために、前記第一のコンポーネントを、安全でないとしてフラグ付けする段階をさらに含む、付記17記載のシステム。
(付記20)
前記動作が:
前記第一の情報漏れを決定する段階に応答して、前記コンピュータ可読プログラムが機微な情報を漏らすか否かを判定し、
前記コンピュータ可読プログラムが前記機微な情報を漏らすと判定することに応答して、前記コンピュータ可読プログラムを、前記機微な情報を使用しての実行のためには承認されないとしてフラグ付けすることをさらに含む、
付記17記載のシステム。
102 コンピュータ可読プログラム
104 機微な情報
110 コンポーネント
120 情報漏れ識別器
130 情報漏れプロファイル
132 漏らされる機微な情報
140 修正されたコンピュータ可読プログラム

310 コンピュータ可読プログラムの第一のコンポーネントを取得。未知の第一の情報漏れがある。第一のコンポーネントは、第二のコンポーネントおよび第三のコンポーネントを含む
320 第二のコンポーネントの第二の情報漏れを取得
330 第三のコンポーネントの第三の情報漏れを取得
340 第一のコンポーネントに対する第二のコンポーネントと第三のコンポーネントとの間の関係を判別
350 前記第二の情報漏れ、前記第三の情報漏れ、および前記関係に基づいて前記第一の情報漏れを決定

400 コンピューティング・システム
402 プロセッサ
404 メモリ
406 データ記憶
408 通信ユニット

Claims (20)

  1. コンピュータ可読プログラムの第一のコンポーネントを得る段階であって、前記第一のコンポーネントは、未知の第一の情報漏れを有し、前記第一のコンポーネントは、第二のコンポーネントおよび第三のコンポーネントから構成される、段階と;
    前記第二のコンポーネントの第二の情報漏れを得る段階と;
    前記第三のコンポーネントの第三の情報漏れを得る段階と;
    前記第一のコンポーネントに対する前記第二のコンポーネントと前記第三のコンポーネントとの間の関係を判別する段階と;
    前記第二の情報漏れ、前記第三の情報漏れ、および前記関係に基づいて前記第一の情報漏れを決定する段階とを含む、
    方法。
  2. 前記第一の情報漏れを決定する段階に応答して、前記第一の情報漏れを低減するよう、前記第一のコンポーネントにおける安全でないコード行を、前記第一のコンポーネントにおける一つまたは複数の安全なコード行で置き換える段階をさらに含む、請求項1記載の方法。
  3. 前記第一の情報漏れを決定する段階に応答して、前記第一のコンポーネントによってアクセスされる情報が露出の危険にさらされていることを示すために、前記第一のコンポーネントを、安全でないとしてフラグ付けする段階をさらに含む、請求項1記載の方法。
  4. 前記第一の情報漏れを決定する段階に応答して、前記コンピュータ可読プログラムが機微な情報を漏らすか否かを判定し、
    前記コンピュータ可読プログラムが前記機微な情報を漏らすと判定することに応答して、前記コンピュータ可読プログラムを、前記機微な情報を使用しての実行のためには承認されないとしてフラグ付けすることをさらに含む、
    請求項1記載の方法。
  5. 特定の情報を使って前記コンピュータ可読プログラムを実行する段階と;
    前記第一の情報漏れを決定する段階に応答して、前記特定の情報が前記コンピュータ可読プログラムの実行中に露出されたかどうかを判定することをさらに含む、
    請求項1記載の方法。
  6. 前記第二のコンポーネントが第一の入力および第一の出力を有し、
    前記第三のコンポーネントが第二の入力および第二の出力を有し、
    前記関係が、前記第一の入力が前記第二の出力から独立であり、前記第二の入力が前記第一の出力から独立である前記第二のコンポーネントと前記第三のコンポーネントとの並列合成を含み、
    前記第一の情報漏れを決定することは、前記第二の情報漏れと前記第三の情報漏れとを前記第一の情報漏れにおいて独立して組み合わせることを含む、
    請求項1記載の方法。
  7. 前記第二のコンポーネントが第一の入力および第一の出力を有し、
    前記第三のコンポーネントが第二の入力および第二の出力を有し、
    前記関係が、前記第一の出力が前記第二の入力として前記第三のコンポーネントによって使用される逐次合成を含み、
    前記第一の情報漏れを決定することは、前記第二の情報漏れと前記第一の出力を前記第二の入力として使う前記第三のコンポーネントの第四の情報漏れとを組み合わせることを含む、
    請求項1記載の方法。
  8. 前記コンピュータ可読プログラムは、前記関係が、ある条件の満足に応答して前記第二のコンポーネントが実行され、前記条件の不満足に応答して前記第三のコンポーネントが実行されるような条件付き分岐を含むよう構成され、
    前記第一の情報漏れを決定することは、前記条件が満たされるかどうかを前記第一の情報漏れに含めることを含む、
    請求項1記載の方法。
  9. 前記第一の情報漏れが前記条件が満たされるかどうかを含むことに応答して:
    前記第二のコンポーネントが前記第三のコンポーネントとメモリにおいて同じサイズになるよう、前記第二のコンポーネントにパディングすること;および
    メモリにおける前記第二のコンポーネントおよび前記第三のコンポーネントの命令ブロックの位置を忘却的にシャッフルすることをさらに含む、
    請求項8記載の方法。
  10. 前記関係が、前記第三のコンポーネントが実行される前に前記第二のコンポーネントがある回数実行される原始的再帰を含み、
    前記第一の情報漏れを決定することは、前記第二のコンポーネントが実行される回数を前記第一の情報漏れに含めることを含む、
    請求項1記載の方法。
  11. 第二のコンポーネントが第四のコンポーネントおよび第五のコンポーネントから構成され、前記第二の情報漏れを得ることは:
    前記第四のコンポーネントの第五の情報漏れを取得する段階と;
    前記第五のコンポーネントの第六の情報漏れを取得する段階と;
    前記第二のコンポーネントに対する前記第四のコンポーネントと前記第五のコンポーネントとの間の第二の関係の判別する段階と;
    前記第五の情報漏れ、前記第六の情報漏れ、および前記第二の関係に基づいて前記第二の情報漏れを決定する段階とを含む、
    請求項1記載の方法。
  12. 前記コンピュータ可読プログラムを取得する段階と;
    前記コンピュータ可読プログラムを、前記第二のコンポーネントおよび前記第三のコンポーネントを含む複数のコンポーネントに分割する段階と;
    前記複数のコンポーネントのそれぞれを再帰的にサブコンポーネントに細分する段階と;
    前記複数のサブコンポーネントのそれぞれについて漏れを得る段階と;
    各サブコンポーネントの漏れに基づいて前記コンピュータ可読プログラムの総合漏れを決定する段階とをさらに含む、
    請求項1記載の方法。
  13. 少なくとも一つのプロセッサによって実行されたときに、システムに動作を実行させる、または動作を実行するよう指令する一つまたは複数の命令を記憶するよう構成された少なくとも一つの非一時的なコンピュータ可読媒体であって、前記動作は:
    コンピュータ可読プログラムの第一のコンポーネントを得る段階であって、前記第一のコンポーネントは、未知の第一の情報漏れを有し、前記第一のコンポーネントは、第二のコンポーネントおよび第三のコンポーネントから構成される、段階と;
    前記第二のコンポーネントの第二の情報漏れを得る段階と;
    前記第三のコンポーネントの第三の情報漏れを得る段階と;
    前記第一のコンポーネントに対する前記第二のコンポーネントと前記第三のコンポーネントとの間の関係を判別する段階と;
    前記第二の情報漏れ、前記第三の情報漏れ、および前記関係に基づいて前記第一の情報漏れを決定する段階とを含む、
    非一時的なコンピュータ可読媒体。
  14. 前記動作が:前記第一の情報漏れを決定する段階に応答して、前記第一の情報漏れを低減するよう、前記第一のコンポーネントにおける安全でないコード行を、前記第一のコンポーネントにおける一つまたは複数の安全なコード行で置き換える段階をさらに含む、請求項13記載の非一時的なコンピュータ可読媒体。
  15. 前記動作が:前記第一の情報漏れを決定する段階に応答して、前記第一のコンポーネントによってアクセスされる情報が露出の危険にさらされていることを示すために、前記第一のコンポーネントを、安全でないとしてフラグ付けする段階をさらに含む、請求項13記載の非一時的なコンピュータ可読媒体。
  16. 前記動作が:
    前記第一の情報漏れを決定する段階に応答して、前記コンピュータ可読プログラムが機微な情報を漏らすか否かを判定し、
    前記コンピュータ可読プログラムが前記機微な情報を漏らすと判定することに応答して、前記コンピュータ可読プログラムを、前記機微な情報を使用しての実行のためには承認されないとしてフラグ付けすることをさらに含む、
    請求項13記載の非一時的なコンピュータ可読媒体。
  17. 一つまたは複数のプロセッサと、一つまたは複数のコンピュータ可読媒体とを含むシステムであって、当該システムは動作を実行するよう構成され、前記動作は:
    コンピュータ可読プログラムの第一のコンポーネントを得る段階であって、前記第一のコンポーネントは、未知の第一の情報漏れを有し、前記第一のコンポーネントは、第二のコンポーネントおよび第三のコンポーネントから構成される、段階と;
    前記第二のコンポーネントの第二の情報漏れを得る段階と;
    前記第三のコンポーネントの第三の情報漏れを得る段階と;
    前記第一のコンポーネントに対する前記第二のコンポーネントと前記第三のコンポーネントとの間の関係を判別する段階と;
    前記第二の情報漏れ、前記第三の情報漏れ、および前記関係に基づいて前記第一の情報漏れを決定する段階とを含む、
    システム。
  18. 前記動作が:前記第一の情報漏れを決定する段階に応答して、前記第一の情報漏れを低減するよう、前記第一のコンポーネントにおける安全でないコード行を、前記第一のコンポーネントにおける一つまたは複数の安全なコード行で置き換える段階をさらに含む、請求項17記載のシステム。
  19. 前記動作が:前記第一の情報漏れを決定する段階に応答して、前記第一のコンポーネントによってアクセスされる情報が露出の危険にさらされていることを示すために、前記第一のコンポーネントを、安全でないとしてフラグ付けする段階をさらに含む、請求項17記載のシステム。
  20. 前記動作が:
    前記第一の情報漏れを決定する段階に応答して、前記コンピュータ可読プログラムが機微な情報を漏らすか否かを判定し、
    前記コンピュータ可読プログラムが前記機微な情報を漏らすと判定することに応答して、前記コンピュータ可読プログラムを、前記機微な情報を使用しての実行のためには承認されないとしてフラグ付けすることをさらに含む、
    請求項17記載のシステム。
JP2019224604A 2018-12-21 2019-12-12 コンピュータ可読プログラムの情報漏れの判別 Active JP7331679B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/231031 2018-12-21
US16/231,031 US11042634B2 (en) 2018-12-21 2018-12-21 Determining information leakage of computer-readable programs

Publications (2)

Publication Number Publication Date
JP2020102210A true JP2020102210A (ja) 2020-07-02
JP7331679B2 JP7331679B2 (ja) 2023-08-23

Family

ID=68762410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019224604A Active JP7331679B2 (ja) 2018-12-21 2019-12-12 コンピュータ可読プログラムの情報漏れの判別

Country Status (4)

Country Link
US (1) US11042634B2 (ja)
EP (1) EP3671510A1 (ja)
JP (1) JP7331679B2 (ja)
CN (1) CN111353159A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006087780A1 (ja) * 2005-02-17 2006-08-24 Fujitsu Limited 脆弱性監査プログラム、脆弱性監査装置、脆弱性監査方法
JP2010136066A (ja) * 2008-12-04 2010-06-17 Sony Corp 情報処理装置および方法、並びにプログラム
JP2012141741A (ja) * 2010-12-28 2012-07-26 Fujitsu Ltd 解析支援プログラム,解析支援装置および解析支援方法
JP2015106336A (ja) * 2013-12-02 2015-06-08 日本電信電話株式会社 バイト列抽出装置、バイト列抽出方法、および、バイト列抽出プログラム
JP2016128941A (ja) * 2015-01-09 2016-07-14 日本電気株式会社 出力判定装置、出力判定方法、出力判定プログラム、及び、静的解析装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957341B2 (en) * 1998-05-14 2005-10-18 Purdue Research Foundation Method and system for secure computational outsourcing and disguise
JP4799239B2 (ja) * 2006-03-29 2011-10-26 株式会社日立ソリューションズ 情報漏洩防止方法及びリムーバブルメディア
US10025688B2 (en) * 2010-03-14 2018-07-17 Virtual Forge GmbH System and method for detecting data extrusion in software applications
KR101278990B1 (ko) * 2012-01-26 2013-07-30 주식회사 인프라웨어테크놀러지 컨텐츠 복사조작에 의한 정보유출 방지방법, 그리고 컨텐츠 복사조작에 의한 정보유출 방지 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
US9858440B1 (en) * 2014-05-23 2018-01-02 Shape Security, Inc. Encoding of sensitive data
US10402122B2 (en) * 2015-05-29 2019-09-03 Pure Storage, Inc. Transferring encoded data slices in a dispersed storage network
US10110566B2 (en) * 2015-07-21 2018-10-23 Baffle, Inc. Systems and processes for executing private programs on untrusted computers
US9940105B2 (en) * 2015-09-28 2018-04-10 International Business Machines Corporation Scalable code division and workflow chart
US10891167B2 (en) * 2015-12-30 2021-01-12 Siege Technologies, Llc Memory fractionation software protection
US10102368B2 (en) * 2016-01-20 2018-10-16 Qualcomm Incorporated Information flow tracking using incremental profiling
WO2017217163A1 (ja) * 2016-06-17 2017-12-21 日本電信電話株式会社 アクセス分類装置、アクセス分類方法及びアクセス分類プログラム
CN106570399B (zh) * 2016-09-30 2019-07-12 西北大学 一种跨App组件间隐私泄露的检测方法
EP3506140B1 (en) * 2016-10-06 2021-04-14 Nippon Telegraph and Telephone Corporation Hacking code sensing device, hacking code sensing method, and hacking code sensing program
WO2018108275A1 (en) * 2016-12-15 2018-06-21 Irdeto B.V. Software integrity verification
EP3367606B1 (en) * 2017-02-24 2019-09-18 Secure-IC SAS Automatic insertion of masking into an algorithm
US10878103B2 (en) * 2017-06-05 2020-12-29 Karamba Security Ltd. In-memory protection for controller security
US11074339B2 (en) * 2017-06-27 2021-07-27 RAM Laboratories, Inc. Software protection through code and control flow data hiding and obfuscation
US10943007B2 (en) * 2017-09-20 2021-03-09 Twistlock, Ltd System and method for defending applications invoking anonymous functions
US10915631B2 (en) * 2017-12-28 2021-02-09 Intel Corporation Deep learning on execution trace data for exploit detection
US10970390B2 (en) * 2018-02-15 2021-04-06 Intel Corporation Mechanism to prevent software side channels
US11250123B2 (en) * 2018-02-28 2022-02-15 Red Hat, Inc. Labeled security for control flow inside executable program code
US20190303564A1 (en) * 2018-03-30 2019-10-03 Ca, Inc. Automated code highlighting to identify risk in software programming
US11087001B2 (en) * 2018-04-04 2021-08-10 Red Hat, Inc. Determining location of speculation denial instructions for memory access vulnerabilities
US10628581B2 (en) * 2018-04-24 2020-04-21 Dell Products, Lp System and method for forced data leakage prevention
CN108845934A (zh) * 2018-05-24 2018-11-20 深圳市腾讯网络信息技术有限公司 内存泄漏源的定位方法和装置、存储介质、电子装置
US11809871B2 (en) * 2018-09-17 2023-11-07 Raytheon Company Dynamic fragmented address space layout randomization

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006087780A1 (ja) * 2005-02-17 2006-08-24 Fujitsu Limited 脆弱性監査プログラム、脆弱性監査装置、脆弱性監査方法
US20070271617A1 (en) * 2005-02-17 2007-11-22 Fujitsu Limited Vulnerability check program, vulnerability check apparatus, and vulnerability check method
JP2010136066A (ja) * 2008-12-04 2010-06-17 Sony Corp 情報処理装置および方法、並びにプログラム
JP2012141741A (ja) * 2010-12-28 2012-07-26 Fujitsu Ltd 解析支援プログラム,解析支援装置および解析支援方法
JP2015106336A (ja) * 2013-12-02 2015-06-08 日本電信電話株式会社 バイト列抽出装置、バイト列抽出方法、および、バイト列抽出プログラム
JP2016128941A (ja) * 2015-01-09 2016-07-14 日本電気株式会社 出力判定装置、出力判定方法、出力判定プログラム、及び、静的解析装置

Also Published As

Publication number Publication date
JP7331679B2 (ja) 2023-08-23
US20200201991A1 (en) 2020-06-25
US11042634B2 (en) 2021-06-22
EP3671510A1 (en) 2020-06-24
CN111353159A (zh) 2020-06-30

Similar Documents

Publication Publication Date Title
US8819637B2 (en) Fixing security vulnerability in a source code
US8656496B2 (en) Global variable security analysis
US8627465B2 (en) Automatic inference of whitelist-based validation as part of static analysis for security
US8434147B2 (en) Method, system and program product for remotely verifying integrity of a system
US8850405B2 (en) Generating sound and minimal security reports based on static analysis of a program
CN105022958B (zh) 一种安卓应用中基于代码库安全规约的应用程序漏洞检测分析方法
US20240121261A1 (en) Automated Security Analysis of Software Libraries
US20160246986A1 (en) Code analysis for providing data privacy in etl systems
CN110704306A (zh) 测试中的断言处理方法、装置、设备及存储介质
US20190361788A1 (en) Interactive analysis of a security specification
Graf Information Flow Control with System Dependence Graphs-Improving Modularity, Scalability and Precision for Object Oriented Languages
Eilers et al. Product programs in the wild: Retrofitting program verifiers to check information flow security
Bloem et al. Model-based MCDC testing of complex decisions for the java card applet firewall
CN106257482B (zh) 数据分析结果的管控放置
Crincoli et al. Vulnerable smart contract detection by means of model checking
CN109947403B (zh) 一种安全目标的分解与建模方法及相关设备
JP7331679B2 (ja) コンピュータ可読プログラムの情報漏れの判別
Beksultanova et al. Analysis tools for smart contract security
WO2023121825A1 (en) Application identity account compromise detection
US11593249B2 (en) Scalable points-to analysis via multiple slicing
US10747871B2 (en) System and method for producing secure data management software
Qamar et al. Automated reviewing of healthcare security policies
Staff Future cyberdefenses will defeat cyberattacks on PCs
Tullos Characterizing security monitor and embedded system performance across distinct risc-v ip-cores
US20160048629A1 (en) Automatic generation of test layouts for testing a design rule checking tool

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220809

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230711

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230724

R150 Certificate of patent or registration of utility model

Ref document number: 7331679

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150